В эпоху цифровых технологий анонимность стала одним из ключевых аспектов личной безопасности. Она позволяет нам сохранять личную информацию в тайне, защищая нас от возможных угроз. Однако, как и все в этом мире, анонимность имеет обратную сторону медали - деанонимизацию. Сегодня я хочу рассказать вам о том, как работает деанонимизация и почему это важно знать каждому из нас.
Для проведения атаки достаточно знать электронный адрес жертвы или ее имя на нужном сервисе.
Схемы использования приложений так же уникальны для каждого пользователя, как отпечатки пальцев.
С помощью машинного обучения специалисты научились различать разработчиков по их кодам.
Российские специалисты разработали ПО для получения номера телефона пользователя Telegram по его юзернейму.
Для привязки пользователей к их Bitcoin-транзакциям нужно совсем немного данных.
Техника предполагает анализ DNS-трафика из выходных узлов Tor.
Определить уникальное сочетание браузера с компьютером можно с помощью AudioContext API.
Разработанное Эдманом ПО помогло правоохранителям поймать распространителей детской порнографии.
Судья, выдавший ордер на обыск с целью сбора доказательств против администратора сайта PlayPen, не обладал надлежащей юрисдикцией.
Исследователи проэксплуатировали уязвимость в Tor с целью обнаружения IP-адресов ряда пользователей.
В ФБР заявляют, что информация о плате за деанонимазицию сети является ошибочной.
В 2014 году исследователи из Университета Карнеги-Меллон осуществили атаку на Tor.
Эксперт смогла расшифровать якобы зашифрованные ID корейцев двумя разными способами.
Подрядчик МВД намерен расторгнуть контракты с ведомством и уже нанял для этого юристов.
Для этой цели достаточно просто отследить объем передаваемой информации.
В сентябре 2014 года один из сотрудников ФБР поинтересовался у Hacking Team, сможет ли Galileo отследить одного из пользователей Tor.
Метод позволит провести деанонимизацию с точностью до 95%.
Новая методика экспертов позволяет установить личности до 60% пользователей Bitcoin.